基于身份的密码机制及其应用研究

 2022-01-17 11:01

论文总字数:22054字

目 录

1. 绪论 6

1.1古典密码学 6

1.2现代密码学 7

1.4本文的工作 7

2. 预备知识 8

2.1密码学基础知识 8

2.1.1基本数论以及概率知识 8

2.1.2 双线性映射以及哈希函数 9

2.2基于身份的密码体制 10

2.3密钥协商协议 10

2.4区组设计及其应用 11

2.4.1区组设计的定义 11

2.4.2区组设计在密钥协商协议中的应用 12

3. 基于身份密码机制的相关工作 12

3.1迪菲-赫尔曼密钥交换 12

3.1.1算法过程 12

3.1.2算法分析 13

3.2基于身份的签名体制 13

3.3基于身份的加密机制 14

3.4基于身份的密钥协商体制 14

4. 可扩展的基于身份的密钥协商协议设计 17

4.1区组设计的构造 18

4.2多播模型的构造 19

4.3空参与者的引入 20

4.4密钥协商具体流程 20

4.5新协议的例证 21

4.5.1基于13人的密钥协商 21

4.5.2基于9人的密钥协商 24

4.6协议的安全性证明以及性能分析 28

4.6.1抵抗被动攻击安全性分析 28

4.6.2抵抗主动攻击安全性分析 29

4.6.3性能分析 29

5. 总结 30

参考文献 32

致谢 34

基于身份的密码机制及其应用研究

周天祺

,China

Abstract:As one of the greatest inventions of the twentieth Century, computer network has greatly promoted the development of science and technology and culture, which also provides a great convenience for the production and life of mankind. But at the same time, information security has become an urgent problem to be solved in the development of the Internet, which affects the popularity of the Internet and whether it can continue to play a greater role in the development of human society. In this paper, we first introduce the development of cryptography and then discuss the identity based encryption, then focus on the identity based key agreement protocols. Finally, an enhanced protocol is proposed, which makes it more suitable for the requirements of the key agreement protocol in the Internet field. The proposed protocol is based on elliptic curve cryptography and its security can be ensured by bilinear Diffie Hellman assumption. Moreover, by using symmetrical balance incomplete block design technology makes the protocol in key agreement protocol with high efficiency of communication and computational.

Key words:identity based cryptography; key agreement protocol; elliptic curve cryptography (ECC); block design

绪论

1.1古典密码学

一般来说,古典密码的操作对象是一个字母,通过手工或简单机械装置的实现对这些字母的置换或者替换。他们是密码的最基本的类型。许多古典密码都由是由名人使用,如尤利乌斯凯撒和拿破仑,他们创造了他们自己的密码体制并得到广泛使用。在古代密码大都起源于军事行动。

第一种众所周知的古典密码为凯撒密码,大约公元前58年由尤利乌斯-凯撒所使用。凯撒在他的军事命令中将每一个字母都进行移位以便万一被敌人截获,这些信息在敌人看来也是毫无意义的。这种密码使用了数论的同余和同余运算,但难以置信的是,这个基本的密码在凯撒之后的几百年里一直被军事领袖所使用。直到800年后,凯撒密码的弱点才被一位名为AI-Kindi的数学家公布。其原因主要在于凯撒密码使用置换密码体制,这种加密方式只是将明文中的文字的位置做了移动而并不改变明文中出现的文字。这可以通过使用一条关于信息所用语言的重要性质的线索进行破解。这被称为频率分析,它对凯撒密码以及置换密码体制的安全性是一个打击。早期用于破译密码的主要方法采用的就是是这种概率统计的方法。

为了设计一种可以掩饰指纹的密码,在15世纪中期,人们改进提出了多表密码以实现这一目的,它使用相同的置换密码体制。使指纹的痕迹变淡就是使字母使用的频率的分布变得均匀。通信双方共享一个秘密的移位单词(而不是一个数)。首先根据字母在字母表里面的位置将这个单词转换成数字,接下来这一列数字在信息编码的过程中一直重复,然后信息中的每个字母都会根据它下面的数字进行移位来实现加密,如HAPPY对应的数字为,(8,1,16,16,25)。这样就可以使用多重移位来取代凯撒密码中的单一移位加密。之后信息就可以被公开发送给接收方,其只需要进行反向移位即可对信息进行解密。这时字母使用频率会更加平坦,但仍不是不可破译的,密文里的重复就是这种加密方法的缺口。为了破解加密首先需要确定所用的移位单词的长度,而不是这个单词本身。攻击者需要对全部信息进行统计,检查不同间隔的频率分布。当她检查以秘密单词长度为周期的频率分布时,英语指纹就自己显示出来了。这样问题就变成在一个重复的序列中破解多个凯撒密码。每一个破解都如同破解凯撒密码一样简单。这种密码的强度在于确定移位单词的长度所用的时间。单词越长密码就越安全。

如何设计一种可以隐藏其指纹的密码以阻止信息的泄露。在超过四百年的时间里,这个问题一直存在,答案就是随机性。一个理想话的例子就是,假设发送方投掷一个26面的骰子,来生成一长列随机移位数字,数列的长度与信息长度是一致以避免任何的重复。然后将这列数字与接收方共享来取代移位单词。现在,使用该随机数列进行字母的移位来加密信息,然后她把密文送给接收方,同样接收方使用相同的一列随机移位数字来解密信息。现在对于窃密者来说将有一个难题,因为生成的密文具备了两个强大的性质,一、移位永远不会陷入重复的模式里,二、密文将会有一个均匀的频率分布。因为没有频率差别也就没有信息的泄露。所以现在对于窃密者来说破解加密是不可能的了。这是最强的加密可行方法,它出现于19世纪末期,现在它被称为是一次一密(一次性密码本,one-time-pad)。为了形象化理解一次一密的优势,我们就必须理解发生的组合爆炸。在这个例子中,每一个字母都会根据在1和26之间的一个不同的数进行移位。那么可能的加密结果的数目将会是26的n次方,其中n代表明文的长度。当发送方用一次一密加密明文时,所对应的密文就会有26的n次方种,从破译者的角度看,她所截获的每一个密文都等可能的是这26的n次方种密文中的任意一种,所以这在应用中具有完全保密性(perfect secrecy)。自动化一次一密加密的最初尝试是在第二次世界大战期间,德国军方所使用的最重要的加密技术之一就是被称为迷(Enigma)的加密机。它的的安全性取决于机码空间的大小与机码设置的随机性这两个方面。在临近战争结束时,Enigma可以被设置成超过150,000,000,000,000,000,000种方式。

1.2现代密码学

古典密码学仅仅采用简单的置换或者替换技术,这使他们不太可靠,特别是在当今新技术得到极大开发的情况下。与之相比,现代密码学是以数学理论和计算机科学实践为基础,加密算法的设计则是根据一系列的计算困难性假设,这使得在实践这种算法很难被任何对手所打破。即,在理论上可能打破这样一个系统,但根据现有知识攻破该系统在实践中是不可行。因此,这些方案在计算上是安全的。

计算机通信网络能让分布在不同地理位置的工作者相互之间相互联系,而且还让他们持续相同工作所需的信息库一直保持联系。这显然会让各方面产生重大的变革,包括计划,组织,执行。任何相关智力的情形都会得到改善。如果我们能够让一切事物都电子化处理,而你的全部身份浓缩到一张能够插入机器的塑料卡中,那么人们的银行账户也将可以通过它来进行结算,所有支票也可以通过它来支取,这就需要网络。资金存取只是网络应用诸多例子之一。很多网络应用都需要加密来保证安全,随着互联网上拥有大量用户,新的问题产生了。如何对密钥进行有效的分配和管理?如何对收到的信息进行验证?如何进行仲裁等等。通信事业的发展和信息安全的各种新课题的提出,促使了保密体制的新的变革。正是在这种环境下,公钥密码学的概念首次由Diffie以及Hellman[1]提出。公钥密码学的发展是整个密码学发展历史中的一次伟大的革命,与传统的基于替换、置换的密码体制相比,公钥算法是基于数学函数而不是传统的初等方法,更为重要的是密钥密码是非对称的,故也将传统密码学称之为对称密码学,而现代密码学则称为非对称密码学。

1.4本文的工作

剩余内容已隐藏,请支付后下载全文,论文总字数:22054字

您需要先支付 80元 才能查看全部内容!立即支付

该课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找;